Logo von Security

Suche
Monika Ermert 49

Zweifel an der Notwendigkeit des Kryptostandards SHA3

Kurz vor der für den Sommer erwarteten Kür eines Nachfolgers für den Secure Hash Algorithm2 (SHA2) kommen Zweifel auf, ob wirklich schon ein neuer Kryptostandard gebraucht wird. Mittels der Hash-Funktionen werden kurze Zahlen für ganze Datensätze errechnet, um so deren Echtheit überprüfen zu können; sie sind die Grundlage vieler Sicherheitsmechanismen. Das für das Verfahren verantwortliche National Institute of Standards and Technogy (NIST) spricht bereits nicht mehr von einer "Nachfolge", sondern von einer "Ergänzung".

Die Suche nach SHA3 wurde initiiert, weil die erfolgreichen Angriffe auf SHA1 und MD5 prinzipiell auch auf deren Nachfolger SHA2 anwendbar sind und somit das Vertrauen in dessen Sicherheit angeschlagen war. Zwar erklärte Tim Polk, Computerwissenschaftler des NIST auf dem 83. Treffen der Internet Engineering Task Force (IETF), dass die bekannten Angriffe gegen MD5, SHA1 und SHA2 und deren gemeinsame Basis, das Merkle- Damgård-Verfahren keinen der fünf Finalisten betreffe. Allerdings habe der Wettbewerb und die in dessen Verlauf abgelieferten rund 400 wissenschaftlichen Aufsätze und Tests auch ergeben, dass SHA 2 für einige Aufgaben schneller ist als die fünf Finalisten Blake, Grøstl, JH, Keccak und Skein. Nur bei den kurzen Hash-basierten Message Authentication Codes (MACs) siege SHA3.

Jeder Finalist habe dabei durchaus eigene Stärken im Vergleich zu SHA2, aber keiner sei insgesamt besser als SHA2. Auch deshalb lautet aus Sicht des NIST die Frage nun, ob man den SHA3-Gewinner am Ende nicht zunächst als "Ergänzung" zu SHA2 propagieren solle, zumal es im Verlauf des Wettbewerbs neues Vertrauen in SHA2 gewonnen hat. "Wir dachten, SHA2 würde noch vor Abschluss des Wettbewerbs endgültig geknackt werden", erklärte Polk, aber aktuell fühle man sich mit SHA2 wieder sehr gut abgesichert.

Nicht zuletzt dieses Eingeständnis veranlasste die Sicherheitsexperten der IETF zu der Frage, ob die Ergänzung dann überhaupt notwendig sei. Allein um den Wettbewerb und die Arbeit zu würdigen, sei Anwendern die aufwändige Migration kaum zumutbar. Russ Housley, der Vorsitzende der IETF, warnte davor, die Einführung von SHA3 zu fordern, während in der Praxis viele Administratoren noch nicht einmal den Übergang von SHA1 zu SHA2 vollzogen hätten. Die Migrationskosten lägen um ein Vielfaches höher als Performanztests in zwei Jahren Wettbewerbsverfahren. Noch einen weiteren Algorithmus einzuführen, nur um ein Backup für den Fall der Fälle – die Kompromittierung von SHA2 – zu haben, lehnten viele Experten in Paris rundweg ab. (ju)

49 Kommentare

Themen:

Anzeige
  1. Hash-Algorithmus Blake will es nochmal wissen

    Hash-Algorithmus Blake2 will es nochmal wissen

    Nachdem Blake im SHA-3-Wettbewerb das Rennen nicht gemacht hat, reichen die Entwickler Blake2 nach. Die optimierte Version soll nicht nur sicher, sondern auch sehr schnell sein.

  2. Hash-Verfahren SHA-3 als offizieller Standard verabschiedet

    SHA-3 als offizieller Standard verabschiedet

    Die Hash-Funktion Keccak firmiert ab sofort als SHA-3 und heißt jetzt Federal Information Processing Standard (FIPS) 202.

  3. Puzzles sollen gegen DDoS-Angriffe schützen

    Puzzles gegen DDoS-Angriffe

    Um verteilte Denial-of-Service-Attacken auf Krypto-Dienste zu verhindern, sollen die Clients erst mal ein Puzzle lösen, bevor sie diese in Anspruch nehmen können. Doch der Vorschlag ist nicht unproblematisch.

  4. Todesstoß für SHA-1 steht bevor

    Todesstoß für SHA-1 steht bevor

    Ein erster praktikabler Angriff von Sicherheitsforschern auf SHA-1 verschärft die Aussage, dass die Hashfunktion nicht mehr zum Einsatz kommen sollte.

  1. DNSSEC und DANE: Hilfestellung zur Mail-Verschlüsselung

    Fachleute kritisieren zurzeit das eigentlich zuverlässige Mail-Verschlüsselungsverfahren PGP, weil Konzeptschwächen die Verbreitung behindern. Aber auch die bequemere Mail-Verschlüsselung namens S/MIME hat erhebliche Schwächen. DNSSEC und DANE, zwei miteinander kombinierte Verfahren, versprechen Abhilfe.

  2. SSH, SSL, IPsec -- alles kaputt, kann das weg?

    So kann man sich das Knacken von IPsec-Verbindungen vorstellen: Man fragt nach den Schlüsseln -- und wenn die geliefert werden können, bekommt man Zugriff auf die Daten.

    In seiner Analyse der letzten NSA-Leaks kommt Krypto-Professor Damian Weber zu einer anderen Einschätzung als die dramatisierenden Spiegel-Artikel: Er sieht durchaus Anlass zu Hoffnung.

  3. Transitschutz: DNSSEC und DANE auf Linux-Servern konfigurieren

    Die etablierte TLS-Verschlüsselung mit signierten Zertifikaten ist nicht wirklich sicher. Das modernere DANE prüft mittels DNSSEC ohne externen Stempel, ob das vom Server präsentierte Zertifikat echt und damit die verschlüsselte Verbindung beim Mail- und Webseiten-Transport vertrauenswürdig ist. Das lässt sich an einem Vormittag einrichten.

  1. Neue Preview von Windows 10 schaut zweimal hin

    Neue Preview von Windows 10 schaut zweimal hin

    Mit der nächsten Insider Preview im Fast Ring lernt Windows 10 zwei Virenscanner zu beschäftigen, macht Umstiege von Pro auf Enterprise noch einfacher und optimiert die digitale Tinte.

  2. RIPE 72: Streit um letzte IPv4-Adressen

    RIPE 72: Streit um letzte IPv4-Adressen

    Die Auseinandersetzungen darüber, wer noch wieviele IPv4-Adressen bekommen darf, nehmen an Schärfe zu. Leidtragende könnten seriöse Firmen sein, die gegründet werden, nachdem der letzte IPv4-Adressblock vergeben ist.

  3. Unterwegs im DS E-Tense: Morgengöttin

    Citroen, Elektroautos, alternative Antriebe

    Manchmal öffnet sich ein Fenster in die Zukunft. Eins, das den Blick freigibt auf eine kommende und gute Zeit: DS, die dritte Marke des französischen PSA-Konzerns, hat im Rahmen der Formel E in Berlin die Studie E-Tense gezeigt

  4. Die Maker Faire Hannover 2016 hat eröffnet

    Die Maker Faire Hannover 2016 ist eröffnet

    Vorab-Premiere für den Bastler-Nachwuchs: Das Kreativ- und Technikfestival öffnete in diesem Jahr bereits am Freitag – exklusiv für Schulklassen. Ab Samstag sind dann alle willkommen, die sich für den kreativen Umgang mit Technik begeistern.

Anzeige